23 de abril de 2016

GOOGLE. Acusado por la UE de dominio abusivo del mercado con Android

La Unión Europea acusó el miércoles a Google de abusar de la posición dominante de su sistema operativo Android para dispositivos móviles, abriendo un segundo frente contra el gigante tecnológico estadounidense que podría acarrear grandes multas.
Los reguladores antimonopolio de la Unión Europea dijeron que al pedir a los fabricantes de teléfonos móviles que preinstalen Google Search y el buscador Google Chrome, la firma estadounidense está negando a los consumidores una oferta más amplia de aplicaciones móviles y estancando la innovación.
Google ya enfrenta acusaciones en la Unión Europea por la promoción de su servicio de compras en búsquedas en Internet a costa de sus rivales, en un caso que se arrastra desde fines de 2010, pese a tres intentos por resolverlo.
Para Google hay mucho en juego en el caso de Android, dado que el año pasado recaudó alrededor de 11.000 millones de dólares a partir de ventas de publicidad en teléfonos con Android a través de sus aplicaciones como Maps, Search y Gmail, según estimaciones del analista financiero Richard Windsor.
"Un competitivo sector de Internet móvil es cada vez más importante para consumidores y empresas en Europa", dijo a través de un comunicado la comisaria europea de Competencia, Margrethe Vestager.
"Creemos que el comportamiento de Google niega a los consumidores una elección más amplia de aplicaciones y servicios móviles e impide la innovación por parte de otros operadores", agregó.
Microsoft, la empresa dueña del buscador Explorer, declinó a formular comentarios, mientras que otros proveedores, como Mozilla, detrás del buscador Firefox, Apple, con su buscador Safari, y la noruega Opera no estaban disponibles para comentar de inmediato.
La Comisión Europea dijo que alrededor de un 80 por ciento de los dispositivos móviles en Europa y en el mundo funcionan con Android, el sistema operativo desarrollado por Google.
Fuente: Reuters

TRIBUNALES. EEUU retira demanda contra Apple en Nueva York tras acceder al iPhone

 El Departamento de Justicia de Estados Unidos desechó sus esfuerzos por obligar a Apple Inc a que ayudara a desbloquear un teléfono iPhone que es parte de un caso de narcotráfico en Nueva York, luego de que alguien entregó a las autoridades la clave para acceder al aparato.
En una carta presentada en una corte federal en Brooklyn, Nueva York, los fiscales dijeron que en la noche del jueves los investigadores utilizaron la clave para acceder al teléfono en la disputa, y como resultado "ya no se necesita la ayuda a Apple".
La carta representa el final repentino de un caso que era seguido de cerca, en el que el Departamento de Justicia apelaba al fallo de un juez federal que determinó que no podía obligar a Apple a ayudar a las autoridades.
El caso adquirió mayor relevancia después de que los fiscales desecharon una demanda similar que buscaba obligar a Apple a que ayudara a desbloquear un iPhone utilizado por uno de los atacantes de los tiroteos de San Bernardino en diciembre, luego de que una tercera parte brindó una manera de descifrarlo.
La portavoz del Departamento de Justicia Emily Pierce dijo que los casos "nunca se trataron de crear un precedente judicial, son sobre la capacidad de las agencias de la ley y la necesidad de acceder a evidencia en los aparatos conforme a lo dispuesto por órdenes legales y órdenes de allanamiento de tribunales".
Un portavoz de Apple rehusó realizar comentarios.
Los fiscales habían apelado a una decisión del 29 de febrero del juez James Orenstein que sostenía que él no tenía la autoridad para ordenar a Apple que deshabilite la seguridad de un teléfono incautado durante una investigación de narcotráfico.
El director del FBI, James Comey, dijo que el método utilizado para desbloquear el iPhone 5c de San Bernardino no funcionaría en otros modelos, incluido el iPhone 5s involucrado en el caso de Brooklyn.
Fuente: Reuters

FBI. Pagó más de 1,3 millones de dólares por decifrar el iPhone de atacante San Bernardino

 El director de la Oficina Federal de Investigaciones de Estados Unidos, James Comey, dijo el jueves que la agencia pagó más para acceder al iPhone de uno de los agresores de San Bernardino de lo que ganará en los siete años y cuatro meses que le restan en el cargo.
Según cifras del FBI y de la Oficina de Gerencia y Presupuesto, el salario anual de Comey a enero de 2015 era de 183.300 dólares. Sin un aumento o bono, Comey ganará 1,34 millones hasta que ejerza todo su período.
Eso sugiere que el FBI pagó el mayor monto alguna vez difundido por una técnica de "hackeo", considerando que la mayor cantidad de dinero pagada previamente era de 1 millón de dólares a la compañía de información de seguridad estadounidense Zerodium para decifrar teléfonos.
En declaraciones en el Foro de Seguridad Aspen en Londres, Comey fue consultado por un moderador sobre cuánto dinero pagó el FBI por el software que finalmente pudo entrar en el iPhone.
"Mucho. Más de lo que ganaré en todo el tiempo restante en este trabajo, que son siete años y cuatro meses seguro", dijo Comey. "Pero, según mi opinión, valió la pena", agregó.
El Departamento de Justicia dijo en marzo que había desbloqueado el iPhone del atacante de San Bernardino con la ayuda de una tercera parte no identificada y que había desestimado su caso contra Apple Inc, poniendo fin a una disputa legal de alto perfil pero dejando sin resolver la pelea más amplia sobre la codificación.
Comey dijo que el FBI podrá usar el software utilizado en el teléfono de San Bernardino en otros iPhones 5C con el software IOS 9.
El FBI tuvo acceso al iPhone usado por Rizwan Farook, uno de los agresores que mató a 14 personas en San Bernardino, California, el 2 de diciembre.
Fuente: Reuters

TRIBUNALES. Microsoft y Google acuerdan retirar denuncias entre ambos

Microsoft Corp y Google, una unidad de Alphabet Inc, llegaron a un acuerdo para retirar todas las denuncias por asuntos de regulación que cada uno tiene contra el otro, dijeron las empresas a Reuters.
"Microsoft se ha comprometido a retirar sus denuncias por regulación en contra de Google, lo que refleja nuestras cambiantes prioridades legales. Seguiremos centrándonos en un competir fuertemente por negocios y clientes", dijo un portavoz de Microsoft en un correo electrónico.
Google, en otro correo electrónico, dijo que ambas empresas quieren competir basadas en los méritos de sus productos y no en "procedimientos legales".
Las empresas acordaron en septiembre cerrar todos los litigios por infracción de patentes, solucionando 18 casos en Estados Unidos y Alemania.
"Después de nuestro acuerdo de patentes, ahora acordamos retirar las quejas de regulación en contra", dijo Google el viernes.
Los rivales de Google se habían puesto en contacto con reguladores de Estados Unidos alegando que la empresa de servicios de internet usa injustamente su sistema Android para ganar publicidad en línea, dijeron a Reuters el año pasado personas con conocimiento del caso.
La Comisión Europea también acusó a Google el año pasado de distorsionar los resultados de las búsquedas en internet para favorecer su servicio de compra, perjudicando tanto a rivales como a consumidores.
Fuente: Reuters

CHINA. Se suspenden servicios de libros y películas de Apple en el país.

 Los servicios de Apple Inc para libros y películas en internet fueron suspendidos en China después de que Pekín introdujo regulaciones en marzo que imponen restricciones estrictas a las publicaciones en línea, sobre todo para empresas extranjeras.
Los intentos de Reuters de acceder a la tienda iBooks Store y a los servicios de iTunes Movies de Apple terminaron en un mensaje en chino diciendo que eran "inutilizables".
El Administrador Estatal de Prensa, Publicaciones, Radio, Cine y Televisión de China exigió a la firma estadounidense que suspendiera los servicios, informó el New York Times citando a dos personas no identificadas.
"Esperamos volver a tener los libros y películas disponibles a disposición de nuestros clientes en China lo antes posible", dijo una portavoz de Apple, que no quiso hacer más comentarios.
El segundo mayor mercado de Apple en términos de ingresos es la Gran China, que incluye Taiwán y Hong Kong, gracias a la popularidad del iPhone en el mayor mercado de teléfonos inteligentes del mundo.
Pero la empresa ha chocado con la resistencia de las autoridades chinas otras veces. En una ocasión, los medios estatales chinos calificaron al iPhone como un peligro para la seguridad nacional.
Fuente: Reuters

TECNOLOGIAS. El mundo en el 2030 según Zuckerberg, Bezos o Gates

Modificación genética, dispositivos que no necesitan ningún tipo de intervención humana o trabajos espaciales son sólo algunas de las sorpresas que nos deparan los próximos 15 años. Eso sí, ciertas pinceladas de este futuro ya se cuelan en nuestro día a día o las hemos visto en alguna película.
'Desaparición' de Internet
  • Eric Schmidt, ex CEO de Google, lanzó quizás el pronóstico más arriesgado: un mundo sin Internet...o al menos un mundo sin el Internet que ahora conocemos. Schmidt considera que la Red estará tan integrada en nuestro quehacer cotidiano (wearables, Internet de las cosas...) que "se borrará la frontera entre online y offline" y "será como el oxígeno", siempre presente sin percatarnos de que realmente está ahí.
Humanos modificados contra robots
  • A diferencia de otros visionarios como Elon Musk, el ya mencionado Gates o el respetado científico Stephen Hawkings, que han llegado a afirmar que la inteligencia artificial podría acabar con nosotros, Reed Hastings, CEO de Netflix, no teme a este 'lobo feroz' tecnológico.
  • Es más, aunque el directivo vaticina un futuro en el que humanos y robots convivirán, considera que los primeros ganarán ampliamente la batalla contra los segundos gracias a que los avances en el campo de la modificación genética (que, a su juicio, logrará que seamos más fuertes, listos y rápidos) impedirán a las máquinas materializar 'su sueño' de dominar la Tierra. Las películas apocalípticas de ese corte, por tanto, seguirán perteneciendo a la categoría de "ficción".
De vacaciones sin viajar
  • Sin aviones, barcos, trenes o autocares: para llegar a nuestro próximo destino sólo nos hará falta un visor de realidad virtual (VR), o eso opina Mark Zuckerberg, fundador de Facebook. El directivo, muy prolífico en esto de las predicciones, está totalmente convencido de que esta tecnología revolucionará el mundo tal y como lo conocemos y cree muchos podrán optar por viajar virtualmente a destinos que no visitarían de manera física (ya sea por falta de fondos o por miedo a los aviones). Por tanto, cree que la VR es un complemento, no un sustituto de las tradicionales vacaciones y que, cuando se generalice su uso, dará un impulso a esta industria (Marriott, por ejemplo, ya utiliza los tour virtuales a sus establecimientos como herramienta para captar clientes).
Trabajos de otra galaxia
  • Los viajes de ciudadanos de a pie al espacio y la colonización de otros planetas, como Marte, serán los siguientes hitos a conquistar por la humanidad e irán acompañados, según Jeff Bezos, CEO de Amazon, de algo lógico: la creación de cientos de puestos de trabajo. El millonario ejecutivo, cuya pasión por este tema le hizo fundar Blue Origin, compañía que compite con Space X en la creación de aeronaves para transportar a los viajeros fuera de la estratosfera, augura que no tardaremos mucho en empezar a enviar currículums fuera de nuestra 'zona de confort' terrestre.
Coches autónomos
  • Se trata de uno de los avances que aparece en más quinielas futuristas (entre otras en la de Elon Musk, CEO de Tesla) y, por tanto, se han convertido en uno de que menos nos sorprenden ya. Lo cierto es que esta predicción va materializándose poco a poco gracias al trabajo constante de tecnológicas (como Google o Baidu) y fabricantes de automóviles (desde Audi al ya mencionado Tesla) y está empezando a llegar a las calles, como es el caso del autobús sin conductor que esta semana ha comenzado a recorrer San Sebastián.
Sin billetes ni monedas
  • Los pagos móviles harán que nos olvidemos de qué forma y consistencia tienen los billetes que ahora son prácticamente indispensables en nuestras carteras. Tim Cook, CEO de Apple y otro de los directivos más dados a consultar su propia bola de cristal, aseguró a los asistentes de una de sus charlas que sus hijos nunca escucharían nunca el característico tintinear de las monedas en sus bolsillos. Los sistemas de pago móvil (como Apple Pay) y las más extendidas tarjetas de crédito y débito, que van eclipsando poco a poco el uso de efectivo, lograrán, a su juicio, en pocos años acabar definitivamente con él.
Tecnología que se adelante a nuestros pensamientos
  • Los dispositivos inteligentes que nos rodean serán cada vez más listos y sabrán lo que queremos o necesitamos incluso antes que nosotros mismos. Bill Gates predijo hace 11 años que la constante innovación tecnológica haría que ni siquiera tuviéramos que formular preguntas para obtener las respuestas que deseáramos. Satya Nadella, actual CEO de Microsoft, también auguró un futuro parecido, si bien considera que toda este poder predictivo, que adivinará cuando el cuerpo nos pide descanso, dónde queremos pasar nuestras vacaciones o qué queremos comer, se concentrará en asistentes virtuales como Cortana o Siri.
Desaparición de 4 de cada 10 compañías
  • Un 40% de las empresas que existen en este momento en el mundo no serán más que recuerdos dentro de apenas una década. Así de contundente es la predicción del ex CEO de Cisco John Chambers. El directivo considera que las que no se digitalicen estarán firmando directamente su propia sentencia de muerte y que muchas de las que lo intenten fracasarán y tamibién caerán en el olvido.
Muerte del 'boli'
  • Los objetos que más usamos en nuestro día a día están siendo suplantados poco a poco por sus propias versiones 'smart' (como, por ejemplo, los televisores) o, directamente, desapareciendo en la vorágine tecnológica que nos ha tocado vivir en los últimos años. Incluso recordar la última vez que recurrimos a un diccionario, una calculadora o una cámara de fotos resulta, a veces, complicado. Satya Nadella cree que los próximos en sucumbir serán los bolígrafos y lapiceros, que se volverán obsoletos ante las apps que nos permiten redactar textos (incluso garabatearlos en un folio virtual) o las que nos permiten grabar notas de voz.
Invasión de trabajos de media jornada
  • Los robots vuelven a hacer acto de presencia en este futuro posible, esta vez para modificar la jornada laboral de los humanos. El co fundador de Google, Larry Page, considera que otra consecuencia del apabullante poder de la tecnología y del aterrizaje masivo de estos 'autómatas' capaces de cubrir los puestos que ahora desempeñan personas de carne y hueso será la generalización de los trabajos a media jornada. Ante esta situación, Page considera que reducir las horas que dedicamos al trabajo sería una solución idónea que evitaría despidos masivos, facilitaría la conciliación, disminuiría el desempleo e incrementaría el número de personas que cuentan con algún tipo de ingreso (eso sí, no habla de los cambios que se producirían en las nóminas de los trabajadores).
'Inmortalidad'
  • El director de ingeniería de Google Ray Kurzweil asegura que dados los avances de la medicina, cada vez más apegados a las últimas tecnologías (como, por ejemplo, las nanopartículas en las que trabaja la propia compañía), pronto será posible prolongar nuestra salud y nuestra vida hasta límites que ahora nos parecen imposibles. "Vivir hasta los 95 no era lo normal el siglo pasado", argumenta. Asegura que la clave estará en 'reprogramar' nuestro organismo, como si de un software se tratara, para potenciar nuestra longevidad.
Fuente: Expansion.com

INTEL. ¿Se equivocó con el iPhone? Diez años despues llega la respuesta

Intel gana un 30% más hasta marzo pero despedirá a 12.000 empleados, el 11% de su plantilla
Otro gigante de la tecnología que se tambalea: Intel ha anunciando su intención de despedir a 12.000 personas -el 11% de su plantilla- por culpa de la caída de los ingresos en el que era su reino particular, la fabricación de microprocesadores para PC. ¿Cómo ha podido llegar la poderosa multinacional a esto? Para entenderlo hay que remontarse a 2005.
En junio de ese año, Apple confirmaba que sus ordenadores Macintosh comenzarían a usar también chips fabricados por Intel, en lugar de procesadores diseñados de forma exclusiva para los dispositivos de la marca de la manzana. Parecía entonces que el dominio de Intel sobre el mercado de los PCs era completo: la práctica totalidad de los ordenadores de sobremesa iban a usar sus procesadores.
El problema era que la era de los PCs estaba a punto de acabar. Justo entonces Intel tomó una decisión que probablemente comprometió su futuro. La marca de la manzana mordida estaba desarrollando un teléfono, y contactó con Intel para que le diseñara y fabricara los chips que necesitaba.
Intel, en un gesto de miopía sin precedentes, rechazó la oferta. Lo que Apple pedía era un diseño para un producto que apenas tendría éxito. ¿Un teléfono? ¿De Apple? Las ventas, concluyeron en Intel, no serían suficientes para justificar el desarrollo, así que Apple debería buscarse otro proveedor para su quijotesco producto, porque en la fabricante de microprocesadores tenían suficiente trabajo en el segmento de los PC como para preocuparse de la última ocurrencia de Steve Jobs.
Es fácil ver cómo esta decisión afectó al futuro de la compañía, que pese a todo sigue registrando beneficios (2.000 millones de dólares en el primer trimestre del año) y que desde luego fabrica chips para móviles. Pero apenas consigue destacar en un mercado dominado por ARM, el estándar competidor, como informa Vox.
Cuestión de eficiencia
  • La clave para entender por qué Intel no ha triunfado en el móvil hay que verla, además, en los mismos motivos que le hacen fuerte en el mercado del PC: sus chips siempre fueron por delante de los rivales en potencia... pero no en eficiencia.
  • En la batalla por el mercado, el consumo eléctrico no era una variable relevante, hasta que llegaron los móviles. Y entonces todo cambió, porque ¿de qué sirve tener un magnífico procesador si me voy a quedar sin batería en unas pocas horas?
  • Ahí es donde llegó la arquitectura ARM, diseñada precisamente para no consumir demasiado, y además de diseño modular, lo que permite que clientes como Samsung o Qualcomm adapten las especificaciones finales de los chips que fabrican (ARM sólo tiene la tecnología) a las necesidades de cada producto.
  • El resultado es que en la actualidad, la mayoría de los móviles Android (a su vez, los número uno por cuota de mercado) usan chips de ARM. Y lo mismo puede decirse de los iPhone y los iPad de Apple que montan microprocesadores A7, A8 y A9 basados en la plataforma ARM.
  • Diez años después de aquel estrepitoso error, Intel se enfrenta a un escenario de pesadilla. Por más que se centre en obtener rentabilidad de sus procesadores para PC, la llegada de chips cada vez más pequeños está haciendo que este mercado se deshaga por abajo. Basta poner como ejemplo el pequeño ejército de microordenadores que, liderados por la Raspberry Pi, están llenando los hogares de medio mundo con PCs que cuestan menos de 40 euros.
  • Paradojas del destino, la compañía podría sufrir ahora el mismo daño que infligió en los años 80 a la Digital Equipment Corporation, una compañía que fabricaba ordenadores 'pequeños' del tamaño de la lavadora, hasta que Intel llegó con sus 'micro' ordenadores y la sacó del mercado. Cuestión de eficiencia.
Fuente: El Economista.com

LUMIA 650. Puntos fuertes del nuevo terminal para el mercado corporativo de Microsoft.

Es un smartphone contenido en precio con una pantalla HD de 5 pulgadas, 16 GB de almacenamiento, 1 GB de RAM, ranura microSD compatible con tarjetas de hasta 200 GB, cámaras de 8 y 5 megapíxeles, y batería de 2.000 mAh.
En principio, el Lumia 650 llega con una vocación clara: ser el celular de empresa por excelencia. Su mejor argumento, más allá de la sensación que deja en la mano y en la vista, así como su precio contenido, es que incluye todas las aplicaciones de la suite Office por defecto: Word, Excel, Outlook, OneNote, PowerPoint, y Office 365 a una pulsación de distancia para ser instalado, así como Skype.
Por otro lado, se empareja a la perfección con Windows 10, ya que llega con Windows 10 Mobile preinstalado. Esto supone una ventaja para quien trabaja con este sistema operativo. Y no olvidemos algo: Windows es líder mundial en el mercado empresarial de escritorio.
Esta forma de entenderse entre escritorio y celular, con Windows 10 como nexo de unión, funciona sobre todo gracias a OneDrive, el sistema de almacenamiento de archivos en la nube y sincronización de los mismos entre dispositivos.
Otras consideraciones
  • Se siente extremadamente ligero pese a que su cuerpo es metálico, si bien su tapa extraíble, que permite cambiar la batería, es de policarbonato. El peso total del terminal, 122 gramos.
  • Además de ligero es muy fino y manejable, ya que apenas mide 6.9 milímetros de grosor, lo cual, unido a sus 5 pulgadas y sus marcos laterales estrechos hace que tenerlo en la mano y utilizarlo a una sola mano sea una experiencia plenamente satisfactoria.
El altavoz
  •  Puede parecer un detalle irrelevante, pero se convierte en trascendente cuando lo estamos utilizando de verdad para escuchar música o hablar mediante el manos libres, situado en la carcasa frontal, en una zona alta. Así, ni lo tapamos con la mano cuando lo sostenemos, ni lo insonoriza la superficie sobre la que lo apoyemos, como una mesa.
Las cámaras
  • Otro punto a destacar es el de las cámaras. La frontal, de 8 megapíxeles, cumple de forma más que aceptable para el uso principal que se le puede dar a la cámara de un terminal como este: fotos para redes sociales y mensajería instantánea. Podemos ver algunos ejemplos de imágenes capturadas con el Lumia 650. A destacar sobre todo la profundidad de campo y su capacidad de desenfocar el fondo de la imagen.
Otras características
  • Su diseño es realmente minimalista y simple. En el frontal sólo encontramos el logo de Microsoft tenue, la cámara frontal en una esquina, y los orificios alargados de micrófono y parlante, ambos pegados a los bordes inferior y superior respectivamente.
  • En el borde, puro metal, sólo el conector microUSB, el jack de 3.5 mm, el doble botón de volumen, el de bloqueo y desbloqueo, y un diminuto orificio para captar el sonido ambiente, que hace las veces de cancelación de ruido. Y ya en la carcasa trasera, el logo de Windows centrado, la cámara junto al flash, y nada más. Simplicidad.
  • Otra función útil es la llamada Glance, simplemente perfecta para quienes pasamos largas jornadas de trabajo con el celular apoyado en la mesa. La pantalla permanece en negro, pero muestra en blanco la hora y la fecha, así como si tenemos notificaciones. También es personalizable.
  • Información que tenemos a un vistazo rápido, sin tener que desbloquear el terminal o pulsar botón alguno para activar la pantalla. Además, Glance no consume apenas energía de la batería, ya que el panel del Lumia 650 es OLED, tecnología que no demanda consumo energético para mostrar el negro.
  • Y en la parte del ocio, el protagonismo se lo lleva la integración de la plataforma Xbox. Si tenemos una Xbox One o una Xbox 360, podemos ingresar nuestra cuenta en el Lumia 650 y utilizarla para todos los juegos que hacen uso de ella en la Windows Store.
Fuente: Hypertextual.com

CIBERCRIMIEN. Hachers brasileños y rusos cooperan para mejorar sus ataques

Una investigación a fondo de los analistas de Kaspersky Lab en foros no convencionales brasileños y rusos ha puesto de manifiesto que cibercriminales de lados totalmente opuestos del mundo son capaces de eliminar las barreras de tiempo e idiomas y establecer una estrecha cooperación con el fin de impulsar el desarrollo de herramientas maliciosas.
El cibercrimen brasileño y ruso son dos de los mercados más visibles para los analistas de seguridad debido a su relativa apertura, alto nivel de actividad y el gran número de foros online utilizados por los delincuentes para comunicarse entre ellos. Históricamente, los mercados han desarrollado de forma independiente sus técnicas de ciberataques, adaptadas a las condiciones locales (por ejemplo de malware “Boleto” en Brasil, o de malware dirigidas a servicios de banca móvil en Rusia).
Sin embargo, la investigación realizada por los analistas de Kaspersky Lab muestra que los cibercriminales de Brasil y de habla rusa han establecido un sistema de cooperación en los últimos años. Los cibercriminales brasileños buscan en foros clandestinos rusos cómo comprar nuevo software para actividades ilegales, malware para ATM / POS o para ofrecer sus propios servicios. Este comercio es bidireccional, y esta cooperación está ayudando a acelerar la evolución del malware.
Ejemplos de la vida real
  • Las señales de esta cooperación han sido detectadas en foros fuera de los circuitos tradicionales, frecuentados por usuarios de habla rusa. En uno de los temas que se enumeran en el informe, un usuario llamado Doisti74 mostraba su interés en la compra de “descargas” de Brasil, que es la jerga cibernética para las instalaciones exitosas de malware en los ordenadores de las víctimas localizadas en Brasil.
  • Los analistas descubrieron a un usuario con el mismo nombre en el ciberescenario de Brasil, donde se le conocía como un usuario activo en foros, propagando ransomware dirigido a los consumidores brasileños.
  • Otro caso muestra cómo los cibercriminales comparten infraestructuras maliciosas. Unos meses después, una familia del troyano bancario ruso (Crishi) comenzó supuestamente a usar un algoritmo que generaba dominios en alojamientos Ucranianos y los ciberdelincuentes brasileños que estaban detrás de la campaña de malware Boleto también empezaron a utilizar esta infraestructura. Sin la cooperación entre los actores Boleto y los que están detrás del algoritmo de generación de dominios, hubiera sido imposible realizar la identificación de los servidores de comando y control para los analistas y los organismos encargados de hacer cumplir la ley.
  • Los cibercriminales también están pidiendo “prestadas” tecnologías maliciosas. Al menos desde 2011, los cibercriminales brasileños han abusado de los PAC – una tecnología anticuada, pero que sigue siendo compatible con todos los navegadores – para volver a dirigir a las víctimas a páginas bancarias falsas. En menos de un año, los analistas de Kaspersky Lab detectaron la misma técnica utilizada en Capper – otro troyano bancario dirigido a bancos rusos y probablemente creado por cibercriminales de habla rusa.
Estos son sólo algunos de los muchos ejemplos de cooperación entre ciberdelincuentes observados por los analistas de Kaspersky Lab en los últimos años.
Fuente: Diarioti.com

ESET. Recomendaciones para evitar el ransomware en entornos corporativos

Cinco consejos que cualquier empresa, independientemente de su tamaño, debería poner en práctica.
1.    Actualización del sistema operativo y de las aplicaciones.-Además de los adjuntos maliciosos enviados por correo electrónico, otra de las técnicas preferidas por los delincuentes para infectar con ransomware (y otras amenazas) consiste en aprovecharse de las vulnerabilidades presentes en el sistema y en las aplicaciones del usuario que visita un determinado sitio web.Mediante el uso de kits de exploits, los delincuentes pueden automatizar el proceso de infección de tal forma que, simplemente visitando un enlace, el sistema quede infectado automáticamente y sin intervención del usuario. Por eso es necesario prestar una especial atención a la seguridad del navegador e incluso a instalar complementos para hacer que la navegación sea más segura.
2.    Gestión de usuarios y fortificación del sistema.-Es necesario ser consciente de la importancia de otorgar solo los permisos estrictamente necesarios. No cualquier usuario puede ser administrador de según qué servicios. Limitando los permisos, no solo se evita la instalación de programas que no estén autorizados, sino que también se bloquea buena parte del malware que necesita de permisos de administración para ejecutarse o realizar  acciones maliciosas.Además, si a esta limitación de permisos se añade la activación del Control de Cuentas de Usuario (UAC) y se configura para que notifique de cualquier cambio que pueda afectar al sistema, estaremos ayudando a que el usuario dude antes de ejecutar ese fichero sospechoso que ha recibido por email o que acaba de descargar.
3.    Configuración de políticas de grupo en Windows y carpetas compartidas.-La mejor manera de evitar que se ejecute un ransomware en nuestro sistema es detectarlo con anterioridad. Cuando esta detección falla podemos configurar una serie de políticas de grupo para evitar que se ejecuten archivos maliciosos desde ciertas carpetas del perfil del usuario.Este bloqueo de ejecutables no impide que las aplicaciones legítimas puedan seguir ejecutándose ya que, por regla general, estas aplicaciones no suelen ejecutarse desde estos directorios.Otro punto clave a la hora de mitigar una infección por ransomware es evitar que éste consiga propagarse por la red de la empresa. Las últimas variantes de ransomware analizadas por ESET no solo intentan cifrar las unidades de red conectadas al sistema de la víctima, sino que también realizan un barrido de la red local en búsqueda de otras unidades que no estén mapeadas para infectarlas también.La mejor manera de evitar que nuestras unidades de red se vean afectadas es revisar que solo los administradores autorizados pueden acceder a las mismas. El resto de usuarios no debería poder acceder o, en el caso de hacerlo, tener solo permisos de lectura pero nunca de escritura.
4.    Control del spam y bloqueo de IPS maliciosas.- El envío de adjuntos maliciosos en mensajes de correo electrónico es uno de los medios de propagación favoritos  por los creadores de ransomware. Suelen venir comprimidos en un archivo .zip. Un buen filtro antispam debería ser capaz de analizar y detectar posibles amenazas, pero hace falta que esté debidamente configurado.Las técnicas usadas por los delincuentes para intentar convencer a sus víctimas que abran estos adjuntos maliciosos son muchas, pero suelen hacer mención a facturas impagadas, mensajes de fax o voz, o incluso suplantan direcciones de correo de la empresa mediante técnicas de spoofing, para tratar de hacer creer al destinatario que el mensaje se ha enviado desde la red interna.No obstante, no siempre tienen este sistema, es frecuente que se utilicen ficheros JavaScript (.js) o incluso alguna variante ha llegado a usar ficheros con extensión .scr o .cab. Esto no los hace menos peligrosos puesto que todos estos tipos de ficheros permiten introducir código que, por ejemplo, le indique al sistema que debe descargar el verdadero malware desde un enlace controlado por los delincuentes.
5.    La importancia de la copia de seguridad.- En ocasiones, la única solución que le queda a una empresa víctima del ransomware es echar mano de la copia de seguridad más actualizada que tenga disponible, pero para que una copia de seguridad sea eficaz también se tienen que cumplir una serie de políticas y seguirlas a conciencia. De lo contrario, puede darse el caso de que las copias de seguridad también se vean afectadas por el ransomware.A pesar de ser algo esencial, a día de hoy son muchas las empresas que no tienen un sistema de copia de seguridad o no está correctamente configurado.
Según ESET, cualquier empresa, independientemente del tamaño, debería poner en práctica estos consejos para evitar, no solo amenazas del tipo ransomware sino de cualquier otro tipo. A partir de esta base se pueden añadir capas adicionales de seguridad como, por ejemplo, el bloqueo de dominios Tor. “Además, debemos permanecer informados y consultar periódicamente blogs y webs especializados en seguridad informática que hablen y analicen nuevas amenazas. Una vez conozcamos estas amenazas podremos preparar nuestra defensa contra ellas“, concluye Josep Albors, director del laboratorio de ESET España.
Fuente:Diarioti.com

VULNERABILIADES. Elevación de privilegios en Symantec Messaging Gateway

Symantec ha publicado una actualización para solucionar dos vulnerabilidades en la consola de administración de Symantec Messaging Gateway Appliance 10.x que podrían permitir a un atacante local elevar sus privilegios en el sistema.
Symantec Messaging Gateway está destinado a proteger la infraestructura de correo electrónico y productividad con protección en tiempo real contra software malicioso, spam, y ataques dirigidos. Incluye protección contra ataques dirigidos, datos de reputación de URL ampliados y administración simplificada con autenticación LDAP.
Detalle e Impacto potencial de la actualización
  • El primer problema (con CVE-2016-2203) podría permitir a un usuario autorizado de la consola de administración SMG, con al menos acceso de lectura, conseguir descifrar la contraseña cifrada de Directorio Activo almacenada en la aplicación SMG. Recuperar esta contraseña podría permitir a un atacante conseguir acceso privilegiado a otros recursos de la red.
  • Por otra parte, con CVE-2016-2204, un administrador (o con nivel de soporte) de la consola de administración SMG podría elevar sus privilegios a root en el sistema manipulando las entradas de código en su ventana de terminal para escapar a un Shell con privilegios.
Recursos afectados
  • Se ven afectadas todas las versiones de Symantec Messaging Gateway Appliance anteriores a 10.6.0-7. Symantec recomienda actualizar a la versión 10.6.1, a través de la utilidad de actualización de software del propio producto.
Más información:
Fuente: Hispasec

INFORMES. Google publica informe sobre la seguridad en Android

Por segundo año consecutivo Google publica un interesante informe en el que viene a destacar el estado actual de la seguridad en dispositivos Android. Una mirada a la forma en que se protege todo el ecosistema Android, las nuevas medidas de seguridad introducidas durante el 2015 y el trabajo realizado con socios y la comunidad de investigación de seguridad en general. 
Informe de casi 50 páginas se encuentra disponible desde http://source.android.com/security/reports/Google_Android_Security_2015_Report_Final.pdf
 Para proteger el ecosistema Android y sus usuarios, Google proporciona un conjunto de servicios de seguridad que se incluyen automáticamente como parte de los Google Mobile Services (GMS). Estos incluyen tanto los servicios basados en la nube como servicios integrados en el propio dispositivo como aplicaciones de Android.
Cabe señalar que el documento se basa en los adelantos y mejoras en relación a la seguridad en Android realizadas por Google durante el 2015. La compañía destaca que durante el pasado año se ha incrementado su comprensión del ecosistema utilizando sistemas automatizados que incorporan correlación de eventos a gran escala y ejecutando más de 400 millones de análisis de seguridad automáticos por día en los dispositivos con servicios de Google Mobile.
La mayor amenaza sigue siendo la instalación de aplicaciones maliciosas, lo que Google llama Aplicaciones Potencialmente Perjudiciales (Potentially Harmful Applications o PHA). Lo habitual en estos casos, aplicaciones que pueden dañar el dispositivo, dañar al usuario del dispositivo o hacer algo no autorizado con los datos del usuario.
Algunas de las cifras resultan espectaculares, como el escaneo en busca de malware de más de 6.000 millones de aplicaciones instaladas al día. Según Google, de media menos del 0,5% de los dispositivos tenía algún software de este tipo instalado durante 2015 y esa media desciende a menos del 0.15% en dispositivos que sólo instalan aplicaciones desde Google Play.
La firma de la gran G destaca el esfuerzo realizado en hacer más difícil la existencia de aplicaciones maliciosas en Google Play. Las mejoras realizadas durante el pasado año han reducido la probabilidad de instalar una aplicación potencialmente dañina desde la tienda de Google en un 40% en comparación con el 2014. Las aplicaciones recolectoras de datos han bajado en un 40%, el spyware en un 50% y los "downloaders" en un 50%.
El dato es evidente, es de sobra conocido, y de ello hemos hablado en múltiples ocasiones, el riesgo de instalar una aplicación desde un repositorio externo a Google Play es máximo. En esta ocasión la compañía llega a cifrar que el peligro de encontrar una aplicación maliciosa es hasta 10 veces mayor si la instalación se realiza desde fuera de Google Play.
Overall, the trend shows devices that allow installing apps
from outside Google Play are around 10 times more likely
to have PHAs than those that only install from Play
La protección se realiza a través de Verify Apps (que escanea buscando malware) y SafetyNet (que protege de riesgos en la red). Así como por acciones realizadas por el equipo de seguridad Android. Esto ha reducido la propagación de aplicaciones maliciosas en más de un 80%. También han publicado la API SafetyNet Attest para ayudar a los desarrolladores a comprobar la compatibilidad e integridad del dispositivo.
Protecciones de Google integradas en el dispositivo en 2015
  1. Verify Apps: Protección contra aplicaciones potencialmente maliciosas
  2. SafetyNet: Protección frente a la red y amenazas basadas en aplicaciones
  3. Safebrowsing: Protección frente a sitios web inseguros
  4. Developer API: Proporcionar a las aplicaciones una forma de utilizar los servicios de seguridad de Google
  5. Android Device Manager: Protección a dispositivos perdidos o robados
  6. Smart Lock: Mejorar la autenticación de usuario y protección física
También se destaca el lanzamiento de Android 6.0, conocida como Marshmallow, durante el 2015, y la mejora en la seguridad que el nuevo sistema ha significado. Con soporte para sensores de huellas dactilares, sandbox de aplicaciones, arranque verificado, mejora en la seguridad de usuario, cambios en el modelo de permisos, mayor control de los datos y capacidades que cada aplicación puede acceder. El cifrado obligatorio para todos los dispositivos que lo soporten, y se ha extendido para permitir el cifrado de datos en tarjetas SD.
Google no olvida la importancia de la ampliación del programa de recompensas por vulnerabilidades para estimular y recompensar a los investigadores que encuentran, corrigen y previenen fallos de seguridad en Android. Durante 2015, se recompensó con 210.161 dólares por los problemas descubiertos. Este total se desglosa en 30 vulnerabilidades críticas, 34 altas, 8 moderadas, y 33 casos de gravedad baja.
Más información:
Fuente: Hispasec

ACTUALIZACION. Oracle corrige 136 vulnerabilidades en su actualización de seguridad de abril

Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de abril. Contiene parches para 136 nuevas vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.
Recursos afectados
  1. Oracle BI Publisher, versión 12.2.1.0.0
  2. Oracle Database Server, versiones 11.2.0.4, 12.1.0.1 y 12.1.0.2
  3. Oracle API Gateway, versiones 11.1.2.3.0 y 11.1.2.4.0
  4. Oracle Business Intelligence Enterprise Edition, versiones 11.1.1.7.0, 11.1.1.9.0 y 12.2.1.0.0
  5. Oracle Exalogic Infrastructure, versiones 1.0 y 2.0
  6. Oracle GlassFish Server, versión 2.1.1
  7. Oracle HTTP Server, versiones 12.1.2.0 y 12.1.3.0
  8. Oracle iPlanet Web Proxy Server, versión 4.0
  9. Oracle iPlanet Web Server, versión 7.0
  10. Oracle OpenSSO, versiones 3.0-0.7
  11. Oracle Outside In Technology, versiones 8.5.0, 8.5.1 y 8.5.2
  12. Oracle Traffic Director, versiones 11.1.1.7.0 y 11.1.1.9.0
  13. Oracle Tuxedo, versión 12.1.1.0
  14. Oracle WebCenter Sites, versiones 11.1.1.8.0 y 12.2.1
  15. Oracle WebLogic Server, versiones 10.3.6, 12.1.2, 12.1.3 y 12.2.1
  16. Oracle Application Testing Suite, versiones 12.4.0.2 y 12.5.0.2
  17. OSS Support Tools Oracle Explorer, versión 8.11.16.3.8
  18. Oracle E-Business Suite, versiones 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4 y 12.2.5
  19. Oracle Agile Engineering Data Management, versiones 6.1.3.0 y 6.2.0.0
  20. Oracle Agile PLM, versiones 9.3.1.1, 9.3.1.2, 9.3.2 y 9.3.3
  21. Oracle Complex Maintenance, Repair, and Overhaul, versiones 12.1.1, 12.1.2 y 12.1.3
  22. Oracle Configurator, versiones 12.1 y 12.2
  23. Oracle Transportation Management, versiones 6.1 y 6.2
  24. PeopleSoft Enterprise HCM, versiones 9.1 y 9.2
  25. PeopleSoft Enterprise HCM ePerformance, versión 9.2
  26. PeopleSoft Enterprise PeopleTools, versiones 8, 8.53, 8.54 y 8.55
  27. PeopleSoft Enterprise SCM, versiones 9.1 y 9.2
  28. JD Edwards EnterpriseOne Tools, versiones 9.1 y 9.2
  29. Siebel Applications, versiones 8.1.1 y 8.2.2
  30. Oracle Communications User Data Repository, versión 10.0.1
  31. Oracle Retail MICROS ARS POS, versión 1.5
  32. Oracle Retail MICROS C2, versión 9.89.0.0
  33. Oracle Retail Xstore Point of Service, versiones 5.0, 5.5, 6.0, 6.5, 7.0 y 7.1
  34. Oracle Life Sciences Data Hub, versión 2.1
  35. Oracle FLEXCUBE Direct Banking, versiones 12.0.2 y 12.0.3
  36. Oracle Java SE, versiones 6u113, 7u99 y 8u77
  37. Oracle Java SE Embedded, versión 8u77
  38. Oracle JRockit, versión R28.3.9
  39. Fujitsu M10-1, M10-4, M10-4S Servers, versiones anteriores a la XCP 2290
  40. Oracle Ethernet Switch ES2-72, Oracle Ethernet Switch ES2-64, versiones anteriores a la 2.0.0.6
  41. Solaris, versiones 10 y 11.3
  42. Solaris Cluster, versión 4.2
  43. SPARC Enterprise M3000, M4000, M5000, M8000, M9000 Servers, versiones anteriores a la XCP 1121
  44. Sun Storage Common Array Manager, versión 6.9.0
  45. Oracle VM VirtualBox, versiones anteriores a la 4.3.36 y anteriores a la 5.0.18
  46. Sun Ray Software, versión 11.1
  47. MySQL Enterprise Monitor, versiones 3.0.25 y anteriores, 3.1.2 y anteriores
  48. MySQL Server, versiones 5.5.48 y anteriores, 5.6.29 y anteriores y 5.7.11 y anteriores
  49. Oracle Berkeley DB, versiones 11.2.5.0.32, 11.2.5.1.29, 11.2.5.2.42, 11.2.5.3.28, 12.1.6.0.35 y 12.1.6.1.26
Resumen de la relación de productos y número de vulnerabilidades corregidas
  • Cinco nuevas vulnerabilidades corregidas en Oracle Database Server, dos de ellas explotables remotamente sin autenticación. Afectan a los componentes: Java VM, Oracle OLAP y RDBMS Security.
  • Otras 22 vulnerabilidades afectan a Oracle Fusion Middleware. 21 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: Oracle API Gateway, Oracle BI Publisher, Oracle Business Intelligence Enterprise Edition, Oracle Exalogic Infrastructure, Oracle GlassFish Server, Oracle HTTP Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Oracle OpenSSO, Oracle Outside In Technology, Oracle Traffic Director, Oracle Tuxedo y Oracle WebCenter Sites.
  • Esta actualización contiene dos nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control, solo una de ellas explotables remotamente sin autenticación. Afectan a Oracle Application Testing Suite y OSS Support Tools Oracle Explorer.   
  • Dentro de Oracle Applications, siete parches son para Oracle E-Business Suite, seis parches son para la suite de productos Oracle Supply Chain, 15 para productos Oracle PeopleSoft, uno para productos Oracle JD Edwards y dos para Oracle Siebel CRM.
  • De forma similar dentro de la gama de aplicaciones Oracle Industry, uno para aplicaciones Oracle Communications, tres para aplicaciones Oracle Retail y uno para aplicaciones Oracle Health Sciences.
  • También se incluyen cuatro nuevos parches de seguridad para software Oracle Financial Services. Tres de las vulnerabilidades podrían explotarse de forma remota sin autenticación.
  • En lo referente a Oracle Java SE se incluyen nueve nuevos parches de seguridad, todos ellos referentes a vulnerabilidades que podrían ser explotadas por un atacante remoto sin autenticar.
  • Para la suite de productos Oracle Sun Systems se incluyen 18 nuevas actualizaciones, nueve de ellas afectan a Solaris.
  • 31 nuevas vulnerabilidades afectan a MySQL Server (cuatro de ellas podrían ser explotada por un atacante remoto sin autenticar).
  • Esta actualización también contiene tres parches para Oracle Linux y Virtualización y cinco para Oracle Berkeley DB.
Recomendación
Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en:
Fuente: Hispasec

VULNERABILIDADES. Denegaciones de servicio en Asterisk

Asterisk ha publicado dos boletines de seguridad que solucionan otras tantas vulnerabilidades que podrían permitir a atacantes remotos provocar condiciones de denegación de servicio. 
Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
Detalle e Impacto de las vulnerabilidades
  • El primer problema (AST-2016-004) reside en el tratamiento de peticiones REGISTER entrantes si la cabecera Contact contiene una URI muy larga, lo que podría provocar que Asterisk deje de funcionar. Este problema afecta a Asterisk Open Source 13.x y a Certified Asterisk 13.1.
  • Por otra parte, en el boletín AST-2016-005, se trata un problema debido a que PJProject limita el número de conexiones TCP (por defecto aproximadamente a 60), además no cierra adecuadamente las conexiones TCP que acepta. Debido a esto un atacante remoto puede abrir múltiples conexiones TCP sin enviar datos para consumir todas las conexiones disponibles.
Recomendación
  • Se han publicado las versiones Asterisk Open Source 13.8.1 y Certified Asterisk 13.1-cert5 que solucionan estos problemas.
Más información:
Fuente: Hispasec

QUICKTIME. Toca desinstalarlo para evitar problemas de seguridad.

Llegó el momento de desinstalar QuickTime para Windows. De una forma un tanto extraña nos hemos enterado de que Apple deja de ofrecer soporte a la versión Windows del popular reproductor incluso dejando graves vulnerabilidades sin corregir.
¡Llego el momento de eliminarlo!
  • Trend Micro ha dado la voz de alarma. Todo ha venido después de que Zero Day Initiative descubriera dos vulnerabilidades críticas en QuickTime para Windows, y según su política habitual las comunicara a Apple.
  • Ambas vulnerabilidades podrían permitir la ejecución remota de código a través de una degradación del heap. Una de ellas (ZDI-16-241) reside en el tratamiento de átomos moov, por la que especificando un valor incorrecto en un campo del átomo moov podría permitir una escritura fuera del búfer asignado. Por otra parte, la segunda (ZDI-16-242) se debe al tratamiento de átomos, por la que mediante un índice no válido también daría lugar a una escritura fuera del búfer asignado.
  • Ambos problemas fueron reportados a Apple el 11 de noviembre de 2015, y reconocidos el mismo día por la firma de la manzana. Sin embargo, fue en marzo de este año, cuando Apple reconoció a ZDI que no iba a prestar soporte a este producto y publicaría instrucciones para su eliminación.
"ZDI was advised that the product would
be deprecated on Windows and the vendor
would publish removal instructions for users."
Tal y como explica Trend Micro, a día de hoy no hay ataques activos que aprovechen estas vulnerabilidades, sin embargo, nunca serán parcheadas. Hay que señalar que esto solo se aplica a QuickTime para Windows. A pesar de todo, hasta el momento Apple aun no ha publicado ningún comunicado ni aviso, salvo una página con instrucciones para la desinstalación de QuickTime.
La última actualización de QuickTime para Windows fue en enero de este año, sin embargo este producto seguirá funcionando a pesar de no tener más actualizaciones. Incluso aun sigue estando disponible para descarga. Por todo ello el riesgo potencial es evidente y por tanto la recomendación actual es clara: ¡Desinstalarlo!
Para desinstalarlo basta con realizarlo desde el "Panel de Control" en la opción "Desinstalar un Programa" (igual que para la desinstalación de cualquier otro programa) y seleccionar "QuickTime 7".
Más información:
Fuente: Hispasec

ACTUALIZACION. Google publica Chrome 50 y corrige 20 vulnerabilidades

Google anuncia una nueva versión de su navegador Google Chrome 50. Se publica la versión 50.0.2661.75 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 20 nuevas vulnerabilidades.
Entre las principales novedades cabe destacar que desde esta versión el navegador deja de soportar sistemas como Windows XP, Windows Vista, Mac OS X 10.6 Snow Leopard, Mac OS X 10.7 Lion o Mac OS X 10.8 Mountain Lion. También se ha mejorado el soporte a las notificaciones push.
Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 20 nuevas vulnerabilidades, solo se facilita información de ocho de ellas (dos de gravedad alta, cinco de importancia media y una baja).
Se corrigen vulnerabilidades por un cross-site scripting, una lectura fuera de límites en Pdfium al decodificar JPEG2000, escritura fuera de límites en V8, lectura de memoria sin inicializar en medios, uso de memoria después de liberar en relación con extensiones, salto de restricciones de ruta de descarga de archivos Android, falsificación de la barra de direcciones y fuga de información sensible por extensiones maliciosas. Se han asignado los CVE-2016-1651 al CVE-2015-8158.
También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2016-1659). Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 17.500 dólares en recompensas a los descubridores de los problemas.
Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/). O descargar directamente desde: google.com/chrome.
Más información:
Fuente: Hispasec

ADOBE. Actualización para los productos Creative Cloud Desktop Application y RoboHelp Server

Tras la actualización de Flash Player de la semana pasada, Adobe ha publicado actualizaciones para algunos de sus productos menos conocidos. En esta ocasión se han corregido dos vulnerabilidades en Creative Cloud Desktop Application y RoboHelp Server.
Detalle de la actualización
  • En el boletín de seguridad APSB16-11 de Adobe, se recoge una actualización para Creative Cloud Desktop Application versión 3.5.1.209 (y anteriores) para Windows y Macintosh. La aplicación de escritorio de Adobe Creative Cloud es la plataforma central para administrar las aplicaciones y servicios incluidos en el abono a Creative Cloud. También permite sincronizar y compartir archivos, administrar fuentes, acceder a bibliotecas de fotografías y activos de diseño de stock.
  • Esta actualización resuelve una vulnerabilidad (CVE-2016-1034) importante en el proceso de sincronización en la API JavaScript para Creative Cloud Libraries que podría ser empleada de forma remota para leer y escribir archivos en el sistema afectado. Los usuarios de Creative Cloud podrán aplicar la actualización a través del sistema de actualización del propio producto
  • Por otra parte, en el boletín APSB16-12 se trata una vulnerabilidad (CVE-2016-1035) en RoboHelp Server 9, la aplicación de Adobe para creación y edición de manuales de ayuda orientada a redes. El problema considerado crítico, podría permitir la realización de ataques de inyección SQL.
Recomendación
Más información:
Fuente: Hispasec

ACTUALIZACION. Boletines de seguridad de Microsoft de abril de 2016

Consta de 13 boletines de seguridad, clasificados 6 como críticos y 7 importantes, referentes a múltiples CVE en Microsoft Windows, Microsoft Office, Internet Explorer, Microsoft .NET Framework, Microsoft Office, Skype para Business, Microsoft Lync y Microsoft Edge. La actualización ha sido catalogada de mportancia: 5 - Crítica
Recursos afectados
  1. Microsoft Live Meeting 2007 Console
  2. Microsoft Lync 2010
  3. Microsoft Lync 2013
  4. Microsoft Office 2007
  5. Microsoft Office 2010
  6. Microsoft Office 2013
  7. Microsoft Office 2013 RT
  8. Microsoft Office 2016
  9. Microsoft Office 2016 for Mac
  10. Microsoft Office for Mac 2011
  11. Microsoft Office Web Apps 2010
  12. Microsoft Office Web Apps 2013
  13. Microsoft SharePoint Server 2007
  14. Microsoft SharePoint Server 2010
  15. Microsoft SharePoint Server 2013
  16. Other Office Software
  17. Server Core installation option
  18. Skype for Business 2016
  19. Windows 10
  20. Windows 7
  21. Windows 8.1
  22. Windows RT 8.1
  23. Windows Server 2008
  24. Windows Server 2008 R2
  25. Windows Server 2012 and Windows Server 2012 R2
  26. Windows Vista
Detalle e impacto potencial de las vulnerabilidades corregidas
  • MS16-037: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Internet Explorer. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Internet Explorer. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-038: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Edge. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario visita una página web manipulada utilizando Microsoft Edge. El atacante podría conseguir los mismos permisos que el usuario.
  • MS16-039: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Skype para Business y Microsoft Lync. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario abre un documento manipulado o visita una página web manipulada que contenga fuentes manipuladas.
  • MS16-040: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría ejecutar código de forma remota si un usuario hace click en un link manipulado que podría permitir al atacante ejecutar código malicioso remotamente para tomar control del sistema del usuario.
  • MS16-041: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft .NET Framework. La vulnerabilidad permitiría ejecutar código de forma remota si un atacante consigue acceso al sistema local que ejecuta la aplicación maliciosa.
  • MS16-042: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Office. La más grave de estas vulnerabilidades permitiría la ejecución remota de código si un usuario abre un fichero manipulado de Microsoft Office.
  • MS16-044: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La vulnerabilidad permitiría la ejecución remota de código si Windows OLE falla al validar correctamente la entrada del usuario. El atacante podría explotar la vulnerabilidad y para ejecutar código malicioso.
  • MS16-045: (Importante). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows. La más grave de estas vulnerabilidades permitiría la ejecución remota de código, si un atacante autenticado en el sistema, ejecuta una aplicación manipulada que provoca que el Hyper-V del host ejecute código arbitrario.
  • MS16-046: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la ejecución de código arbitrario con permisos de administrador.
  • MS16-047: (Importante). Resuelve vulnerabilidades de escalada de privilegios en Microsoft Windows. Esta vulnerabilidad permitiría la escala de privilegios si un atacante lanza un ataque MiTM.
  • MS16-048: (Importante). Resuelve vulnerabilidades que permitirían hacer un bypass en Microsoft Windows. Esta vulnerabilidad permitiría hacer un bypass si un atacante se loga en el sistema y ejecuta una aplicación manipulada.
  • MS16-049: (Importante). Resuelve vulnerabilidades de denegación de servicio en Microsoft Windows. Esta vulnerabilidad permitiría realizar una denegación de servicio si un atacante envía un paquete HTTP manipulado al sistema objetivo.
  • MS16-050: (Crítica). Resuelve vulnerabilidades de ejecución de código de forma remota en Microsoft Windows y Adobe Flash Player. Se resuelven vulnerabilidades cuando está instalado Adobe Flash Player en Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, y Windows 10.
Más información
Fuente: INCIBE